Esta imagem mostra uma Tenancy do Oracle Cloud Infrastructure com compartimentos, Grupos de Gerenciamento e os seguintes recursos na Tenancy (Compartimento Raiz): Orçamento, Políticas, Eventos do IAM, Cloud Guard, Eventos de Orçamento, Notificações e Tópico. Eventos de Orçamento, Notificações e Tópico aparecem em uma caixa com uma linha pontilhada. Estes são os Grupos de Gerenciamento: Administradores de Custos, Administradores de Armazenamento, Administradores de Credenciais, Auditores, Administradores do IAM, Administradores de Rede, Administradores de Segurança, Administradores de Aplicativo, Administradores de Banco de Dados e Administradores do Exadata.
Um Compartimento de Gabinete está localizado dentro da Tenancy (Compartimento-Raiz) e contém Políticas e a Zona de Segurança. Os seguintes compartimentos residem no Compartimento do Gabinete: Rede, Segurança, Aplicativo, Banco de Dados e Exadata. O modelo provisiona recursos de Alarmes, Eventos, Notificações, Tópico e Assinante nos compartimentos Rede, Segurança, Aplicativo, Banco de Dados e Exadata.
O compartimento Rede tem duas Redes Virtuais na Nuvem (VCNs): uma VCN e uma VCN do Exadata. Por padrão, o modelo implanta uma VCN padrão de três camadas com uma sub-rede pública regional e duas sub-redes privadas regionais. A VCN tem uma Sub-rede Web, uma Sub-rede de Aplicativo e uma Sub-rede de Banco de Dados. A VCN do Exadata tem duas sub-redes privadas regionais: uma Sub-rede do Cliente e uma Sub-rede de Backup. Ele também tem recursos de Alarmes, Eventos, Notificações, Tópico e Assinante.
- O tipo de unidades de VCN às quais os gateways são anexados. As VCNs de três camadas padrão podem ter todos os gateways de VCN, enquanto as VCNs do Exadata estão anexadas ao Gateway de Roteamento Dinâmico (DRG) e ao Gateway de Serviço:
- Um gateway de internet para conectividade com a internet pública.
- Um gateway NAT para conectividade unidirecional de recursos nas sub-redes privadas para a internet pública.
- Um DRG para conectividade privada com a rede on-premises no Customer Data Center.
- Gateway de serviço para conectividade com a rede de serviços da Oracle (OSN).
- O acesso à rede aos recursos em cada uma das sub-redes é controlado por grupos de segurança de rede separados. A VCN tem um Grupo de Segurança de Rede do Bastion, um Grupo de Segurança de Rede do Balanceador de Carga (LBR) e um Grupo de Segurança de Rede de Aplicativos. A VCN do Exadata tem um Grupo de Segurança de Rede do Cliente e um Grupo de Segurança de Rede de Backup.
- A tabela de roteamento da sub-rede pública contém regras para direcionar o tráfego destinado à internet pública por meio do gateway de internet e do tráfego vinculado à rede local por meio do DRG.
- As tabelas de roteamento das sub-redes privadas contêm uma regra para direcionar o tráfego destinado ao OSN por meio do gateway de serviço. A tabela de roteamento da sub-rede do Aplicativo tem uma regra adicional para direcionar o tráfego vinculado à internet pública por meio do gateway NAT.
- As tabelas de roteamento das sub-redes Cliente e Backup na VCN do Exadata não fornecem nenhuma conectividade de entrada ou saída com a internet.
O compartimento Segurança é provisionado com recursos de Vault e Chaves, Verificação de Vulnerabilidade, Registro em Log, Service Connector Hub, Bastion, Buckets do Object Storage, Alarmes, Eventos, Notificações, Assinante e Tópico.
O Compartimento do Aplicativo é provisionado com buckets do serviço Object Storage, Alarmes, Eventos, Notificações, Assinante e recursos de Tópico. O Compartimento do Aplicativo pode conter outros recursos relacionados ao aplicativo que você pode precisar, além daqueles provisionados pelo modelo. Por exemplo, o modelo não provisiona os seguintes recursos: Functions, clusters do Container Engine for Kubernetes, instâncias do serviço Compute, Block Storage, Streaming e File Storage.
O Compartimento do Banco de Dados destina-se a quaisquer recursos de banco de dados que você deseja provisionar. Ele é provisionado com buckets do Object Storage, Alarmes, Eventos, Notificações, Assinante e recursos de Tópico. O modelo não provisiona os bancos de dados, incluindo o Oracle Autonomous Transaction Processing (ATP), o Oracle Autonomous Data Warehouse, o VM Database e o Exadata Cloud Service.
O Compartimento do Exadata é para recursos do Exadata, incluindo a infraestrutura, os clusters de VMs e os sistemas de banco de dados. Ele é provisionado com buckets do Object Storage, Alarmes, Eventos, Notificações, Assinante e recursos de Tópico. O modelo não provisiona o Sistema Exadata. Como alternativa, esses recursos podem ser implantados no compartimento Banco de Dados e gerenciados pelos administradores do Banco de Dados.
As setas na parte superior indicam permissões gerais de administrador concedidas a grupos de gerenciamento por meio de recursos nos compartimentos, da seguinte forma:
- Os Administradores de Custos enviam dados para Eventos de Orçamento e Orçamento no Compartimento Raiz.
- Os Administradores do IAM enviam dados para Eventos de Orçamento, Notificações, Tópico e Políticas no Compartimento Raiz e Políticas no Compartimento de Gabinete. Os Administradores do IAM também enviam dados para Administradores de Rede.
- Os Administradores de Rede enviam dados para o Compartimento de Rede.
- Os Administradores de Segurança enviam dados para o IAM Events e o Cloud Guard no Compartimento Raiz e na Zona de Segurança no Compartimento de Rede. Os Administradores de Segurança enviam dados para o Compartimento de Segurança.
- Os Administradores de Aplicativos enviam dados para o Compartimento do Aplicativo.
- Os Administradores de Banco de Dados enviam dados para o Compartimento do Banco de Dados.
- Os Administradores do Exadata enviam dados para o Compartimento do Exadata.
- Os Administradores de Rede enviam dados para o Compartimento de Rede.